#Herinnering
Terwijl de nieuwste versie van WhatsApp voor Android, iOS en Windows-telefoon een op stapels gebaseerde bufferoverloop heeft bij de voip-oproepbibliotheek.
Waardoor de hacker toegang heeft tot Uitvoering van code op afstand De kwetsbaarheid werd ontdekt door een Israëlische NSO-groep die veel telefoons binnendrong via spyware die door dezelfde groep was geprogrammeerd.
Exploitatie wordt gedaan door het doelnummer van het slachtoffer te kennen en via de whatsapp-oproep van het slachtoffer, wordt de verbinding gemaakt en worden SRTCP-pakketten naar het apparaat van het slachtoffer verzonden, zelfs als er geen reactie is. Het code-uitvoeringsproces zal worden uitgevoerdion op de telefoon, waarmee de aanvaller, de aanvallers, achterdeuren kunnen installeren, wat een manier is om op een ander moment naar de telefoon terug te keren.
Deze zaak staat bekend als Context-machtigingen, wetende dat de WhatsApp-applicatie toegang heeft tot de camera en microfoon, en standaard toegang tot volledige opslag.
#De oplossing
Ga als volgt te werk om dit beveiligingslek te voorkomen:
Facebook Inc, het bedrijf dat WhatsApp heeft, heeft de maas in de wet gedicht. Het enige wat je hoeft te doen is updaten vanuit de Google Store-update voor WhatsApp, en dit probleem zal worden opgelost, als God het wil.
codenaam kwetsbaarheid
#CVE_ID :CVE-2019-3568
Vervoerd
Bronnen:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html